Introducing G2.ai, the future of software buying.Try now
<strong>Vos clients</strong> parlent de <strong>vous</strong>.
Sponsorisé
Vos clients parlent de vous.
Participez à la conversation
Image de l'avatar du produit
Virtual Forge

Par Virtual Forge

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez Virtual Forge et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Virtual Forge ?

<strong>Vos clients</strong> parlent de <strong>vous</strong>.
Sponsorisé
Vos clients parlent de vous.
Participez à la conversation
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du fournisseur Virtual Forge

Image de l'avatar du produit

Avez-vous déjà utilisé Virtual Forge auparavant?

Répondez à quelques questions pour aider la communauté Virtual Forge

Avis Virtual Forge (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Virtual Forge pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(22)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
2
Logo de Rapid7 Security Services
Rapid7 Security Services
3.5
(12)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
3
Logo de 2nd Watch
2nd Watch
4.5
(8)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4
Logo de NCC Group
NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5
Logo de Thales
Thales
4.3
(3)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
6
Logo de Little Snitch
Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
7
Logo de Mayer Security Services
Mayer Security Services
4.8
(2)
Mayer Security Services est une entreprise de sécurité détenue par des vétérans, spécialisée dans les environnements à haut risque et à haute responsabilité à travers le Texas. Nous fournissons des agents armés agréés, la sécurité des salles d'urgence, la protection des sites industriels, la prévention de la violence en milieu de travail, la protection des dirigeants et des enquêtes privées. Nos équipes sont formées pour opérer dans les hôpitaux, les cliniques, les chantiers de construction, les usines de production et les campus d'entreprises où la stabilité, le professionnalisme et la réponse rapide sont essentiels. En tant que membre des organisations IAHSS et ASIS, nous combinons des normes militaires disciplinées avec une technologie de sécurité moderne pour offrir une protection fiable des personnes, des biens et des opérations.
8
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) est un service basé sur le cloud qui offre aux organisations un accès exclusif à des dispositifs HSM validés FIPS 140-2 Niveau 3, garantissant une gestion sécurisée et conforme des clés cryptographiques. En déployant des appareils Thales Luna 7 HSM modèle A790 directement dans le réseau virtuel d'un client, Azure Dedicated HSM offre un contrôle administratif et cryptographique complet, permettant une migration transparente des applications protégées par HSM sur site vers l'environnement cloud Azure. Caractéristiques et Fonctionnalités Principales : - Contrôle Exclusif : Les clients conservent un contrôle administratif et cryptographique exclusif sur leurs HSM, Microsoft n'ayant aucun accès aux clés stockées. - Normes de Sécurité Élevées : Le service utilise des dispositifs validés FIPS 140-2 Niveau 3 et eIDAS Common Criteria EAL4+, répondant à des exigences strictes de sécurité et de conformité. - Migration Transparente : Compatible avec de nombreuses applications, Azure Dedicated HSM facilite la migration des applications sur site héritées ou personnalisées vers Azure avec des modifications minimales, améliorant les performances et réduisant la latence. - Haute Performance : Le modèle Thales Luna 7 HSM A790 offre jusqu'à 10 000 opérations RSA-2048 par seconde, prenant en charge jusqu'à dix partitions pour diverses instances d'application. Valeur Principale et Problème Résolu : Azure Dedicated HSM répond au besoin critique de gestion des clés cryptographiques sécurisée, conforme et haute performance dans le cloud. Il fournit aux organisations des dispositifs HSM dédiés et à locataire unique qui répondent à des normes de sécurité rigoureuses, garantissant la protection des données et la conformité réglementaire. En offrant un contrôle total sur les opérations cryptographiques et en facilitant la migration des applications existantes dépendantes de HSM vers Azure, le service permet aux entreprises de tirer parti de l'évolutivité du cloud sans compromettre la sécurité ou les performances.
9
Logo de AllClear ID
AllClear ID
5.0
(1)
Pour prendre des décisions intelligentes, agir rapidement et minimiser les dommages, votre organisation aura besoin de plus qu'un plan de réponse. Nous fournissons une analyse experte, une planification et des simulations d'incidents, ainsi que des ressources réservées pour préparer votre organisation à une réponse réussie.
10
Logo de SharePass
SharePass
5.0
(1)
SharePass est une solution dédiée au partage de données confidentielles. Notre mission est de rendre votre présence en ligne plus sécurisée et confidentielle. C'est gratuit et cela ne peut qu'améliorer votre sécurité et votre confidentialité en ligne.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Virtual Forge
Voir les alternatives